Bezpečnostní analýza řídící jednotky pro automobily
Security analysis of electronic control units for automobiles
Typ dokumentu
diplomová prácemaster thesis
Autor
Matúš Olekšák
Vedoucí práce
Miškovský Vojtěch
Oponent práce
Socha Petr
Studijní obor
Návrh a programování vestavných systémůStudijní program
InformatikaInstituce přidělující hodnost
katedra číslicového návrhuPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zabývá testováním zabezpečení řídicích jednotek pro automobily, konkrétněji zabezpečenou komunikací po sběrnici CAN. Byl zkoušen útok postranním kanálem, nahrání upraveného firmwaru a vyčtení bootloaderu přes JTAG. Výsledkem je úspěšný útok korelační odběrovou analýzou na algoritmus SipHash. Nepodařilo se mi jej však použít pro skutečnou řídicí jednotku, protože nebylo možné najít výpočet v naměřených datech. Přínosem této práce je analýza možných útoků na řídicí jednotky a úspěšný útok postranním kanálem na SipHash. This work deals with testing the security of control units for cars, more specifically, secure onboard communication via the CAN bus. Side-channel attack, flash of modified firmware, and extraction of bootloader over JTAG were attempted. The result is a successful attack with correlation power analysis of SipHash algorithm. However, I failed to use it for a real control unit, because of inability to find the computation in the measured data. The benefit of this work is the analysis of possible attacks on control units and successful side-channel attack on SipHash.